Newsletter Anmeldung

Bleiben Sie mit dem Newsletter immer up to date.

Anfrage
arrow-to-top
HomeBeratungIT-SicherheitVerwundbarkeitsanalyse
Niklaus Manser
Head of IT Security Consulting
Anfrage

Verwundbarkeitsanalyse

Analyse der Angriffsfläche Ihrer IT-Infrastruktur

Mit dem Einsatz automatisierter Scanning Tools identifizieren wir Verwundbarkeiten in Ihrer IT-Infrastruktur. Die Ergebnisse der Verwundbarkeitsanalyse ermöglichen eine Einschätzung der «Cyber-Gesundheit» Ihrer IT.

 

Ausführungen

Die Prüfung der Verwundbarkeit der IT-Infrastruktur kann aus verschiedenen Perspektiven ausgeführt werden:

  1. Externe Analyse: Aus Sicht eines Angreifers im Internet.
  2. Interne, nicht-authentifizierte Analyse: Aus Sicht eines Angreifers im Inneren Ihres Netzwerks. Dies entspricht beispielsweise dem Szenario, in dem ein Angreifer bereits Zugang zu Ihrem internen Netzwerk erlangt hat.
  3. Interne, authentifizierte Analyse: Aus Sicht eines Angreifers mit gültigen Authentifizierungsinformationen. Dies entspricht dem Szenario, dass ein Angreifer sich bereits Zugang zu Ihrem Netzwerk verschafft, gültige Authentifizierungsinformationen erlangt hat und sich nun auf Umsysteme auszubreiten versucht.

Die Durchführung der Verwundbarkeitsanalyse liefert aufschlussreiche Informationen über das Sicherheitsniveau der geprüften IT-Systeme. Die zusammengetragenen Ergebnisse ermöglichen eine Aussage über die Verwundbarkeit der Organisation durch netzwerk- und systembasierte Angriffe. Die Prüfung umfasst unter anderem folgende Bereiche:

  • Host Discovery innerhalb der geprüften Netzwerksegmente
  • Identifikation offener Ports, erreichbarer Netzwerkservices, verwendeter Service- und Betriebssystemversionen
  • Vorhandensein von essenziellen Sicherheitseinstellungen bei Netzwerkdiensten
  • Netzwerkbasierte Analyse der IT-Systeme: Prüfung der identifizierten Netzwerkservices und Betriebssysteme auf existierende Angriffsvektoren

 
Beurteilung der Sicherheit eingesetzter Netzwerkprotokolle und Stärke der eingesetzten Verschlüsselung (bspw. bei TLS, SSH, SMB, NTLM, etc.)

 

Ihr Mehrwert

Nach der Verwundbarkeitsanalyse liefern wir Ihnen einen Bericht, der die identifizierten Verbesserungsmöglichkeiten erläutert, nach Kritikalität priorisiert und Massnahmen zu deren Behebung empfiehlt. Dabei legen wir Wert darauf, Ihnen nicht nur punktuelle, sondern auch gesamtheitliche Massnahmen zu empfehlen.

Unverbindliche Anfrage

© Swiss Infosec AG 2024